
2.Защита информации в маркетинговой информационной системе.
Модель системы безопасности ИС - это формальное представление совокупности норм и правил, регламентирующих процесс обработки информации и доступа к ее информационным ресурсам и тем самым обеспечивающих (при выполнении этих норм и правил) защиту от определенного множества угроз.
Так как бизнес продолжает все больше полагаться на цифровые каналы связи, особенно используя возможности Интернет, становится крайне важным обеспечить безопасность коммуникаций, данных и приложений.
1. Метод на основе пароля
Метод с паролем основывается на общем пароле у отправителя и получателя. При обычном обмене отправитель защищает данные для передачи паролем. Затем отправитель посылает защищенные данные получателю. С помощью раздельных средств или внешнего канала отправитель отдельно посылает и делится с получателем паролем. Получатель использует сообщенный пароль для открытия защищенных данных.
Преимущества
Решения на основе пароля относительно легки в использовании по причине того, что с паролями многие знакомы, и это помогает облегчить потенциальное понимание конечными пользователями процесса шифрования. Решения на основе пароля также очень просты в разработке.
Ограничения
Для решений по защите сообщений степень безопасности измеряется самым слабым местом решения. Для решений на основе пароля общий пароль - это самое слабое место, и оно делает такие решения наименее безопасным подходом среди прочих.
Внешние средства доставки общего пароля также ограничивают радиус действия и масштабируемость. С ростом количества пользователей и потока сообщений надежный и эффективный метод доставки общих паролей становится основной проблемой для внедрения в масштабе целого предприятия.
Пример
Наиболее наглядно использование подхода на основе пароля в некоторых розничных банках. Когда клиент розничного банка открывает новый текущий счет и просит банковскую карточку, банк посылает карточку по почте. Он также посылает начальный PIN-код для карточки в отдельном конверте. Когда клиент получит и карточку, и PIN-код, он сможет использовать банковскую карту для операций в банкоматах.
2. Метод открытого ключа
Методы открытого ключа – это внедрение криптографии с открытым ключом. Криптография с открытым ключом использует пару ключей – открытый и закрытый. Один участник передачи данных имеет открытый ключ, а корреспондент – закрытый ключ. При обычном обмене у отправителя есть открытый ключ получателя. Отправитель шифрует данные, используя открытый ключ получателя, и затем посылает зашифрованную информацию получателю. Получатель использует соответствующий закрытый ключ, для дешифрования полученной информации.
Методы открытого ключа зависят от следующих предпосылок:
• Отправитель должен сначала получить открытый ключ получателя для передачи данных. Управление открытым и закрытым ключами составляет инфраструктурную сторону Инфраструктуры Открытого Ключа (PKI).
• Надежность метода открытого ключа основывается на предположении, что закрытый ключ безопасно хранится у его владельца.
Преимущества
Методы открытого ключа - это решения с высокой степенью защиты. При соблюдении условия, что закрытые ключи хранятся надежно, криптография с открытым ключом предлагает хорошую возможность шифрования.
Ограничения
Решения на основе открытого ключа крайне сложно использовать. Слишком тяжело нести груз управления открытыми и закрытыми ключами. Стоимость поддержки и требования к изменению поведения конечного пользователя накладывают слишком большие ограничения на решения на основе открытого ключа, чтобы набрать значимый объем для широкого внедрения.
Метод открытого ключа не масштабируем. Так как каждая передача должна быть зашифрована с использованием открытого ключа, индивидуального для каждого получателя, шифрование должно происходить столько раз, сколько имеется получателей. При варианте с большими объемами добавление одного пользователя в получателях означает рост системных ресурсов, зависящих от общего числа пользователей, в геометрической прогрессии, что затрудняет оценку размеров системы.
Пользователи методов открытого ключа могут обмениваться защищенными данными только с другими пользователями, использующими такое же внедрение криптографии с открытым ключом. Например, пользователь PGP (программа защиты сообщений) может общаться только с другими пользователями PGP и не может общаться с пользователем S/MIME. В случае с S/MIME, пользователь S/MIME может общаться с другими пользователями S/MIME, только если те используют продукты S/MIME. Это жестко ограничивает возможности решения достичь широкого применения.